14
Câmara üumctpl òt Stbrirãa frete SfitaiiB ihe€>ãfl f auio CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro Ribeirão Preto/SP - CEP 14010-040 PREGÃO ELETRÔNICO N° 04/2017 Processo n° 684/2017 AUTORIZAÇÃO DE FORNECIMENTO Empresa: SYBEX COMERCIO E SERVIÇOS EM INFORMÁTICA LTDA - EPP CNPJ: 09.058.423/0001-37 Endereço: Rua Frei Francisco MonfAlverne, n° 106, casa 03 Jardim das Américas Curitiba - PR CEP 81540-410 Telefone/fax: (41) 3076-6361 Contato: Luciano de Oliveira Andersen E-maii: [email protected] Banco: Banco do Brasil Conta Corrente: 400401-9 Agência: 1622-5 LOTE ITEM QUANT UN DESCRIÇÃO MARCA VALOR UNITÁRIO TOTAL DO LOTE ÚNICO 01 01 UN APARELHO DE FIREWALL COM ALTA DISPONIBILIDADE - Características Mínimas: 1. Configurações de hardware Firewall: 1.1. O hardware deverá suportar as seguintes características mínimas: Firewall Througput (UDP) 5.000 Mbps; IDS / IPS Throughput 450 Mbps; VPN IPSEC Throghput 300 Mbps; UTM throughput 300 Mbps; O equipamento deverá ter pelo menos 05 (cinco) interfaces de rede 10/100/1000; 1.2. Suportar 100.000 conexões simultâneas; 1.3. Suportar 5.000 novas conexões por segundo; 1.4. Suportar a configuração de pelo menos 4 WANs; 1.5. Não serão aceitos equipamentos de propósito genérico (PCs ou Servidores) sobre os quais podem instalar-se um sistema operacional regular, como Microsoft, RedHat, CentOS, SuSE; 1.6. A solução de Hardware e Software devem ser do mesmo fabricante. Não serão aceitas soluções OEM; 1.7. A solução deve possuir sistema de licenciamento modular, permitindo a ativação de novas funcionalidades mediante futura aquisição e aplicação de licença específica, sem necessidade de adição ou instalação de módulos adicionais de hardware ou software; 1.8. Todas as funcionalidades da solução deverão ser fornecidas pelo mesmo fabricante de maneira integrada e em uma mesma arquitetura, com atualizações dentro do período do contrato; 1.9. Todas as funcionalidades e licenças de software da solução, exceto Sophos 20.216,25 21.216,25

Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

Embed Size (px)

Citation preview

Page 1: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

Câmara üumctpl òt Stbrirãa freteSfitaiiB ihe €>ãfl f auio

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

PREGÃO ELETRÔNICO N° 04/2017 Processo n° 684/2017

AUTORIZAÇÃO DE FORNECIMENTO

Empresa: SYBEX COMERCIO E SERVIÇOS EM INFORMÁTICA LTDA - EPPCNPJ: 09.058.423/0001-37Endereço: Rua Frei Francisco MonfAlverne, n° 106, casa 03

Jardim das Américas Curitiba - PR CEP 81540-410Telefone/fax: (41) 3076-6361 Contato: Luciano de Oliveira Andersen

E-maii: [email protected]: Banco do Brasil Conta Corrente: 400401-9 Agência: 1622-5

LOTE ITEM QUANT UN DESCRIÇÃO MARCA VALORUNITÁRIO

TOTAL DO LOTE

ÚNICO 01 01 UN

APARELHO DE FIREWALL COM ALTA DISPONIBILIDADE - Características Mínimas:1. Configurações de hardware Firewall:1.1. O hardware deverá suportar as seguintes características mínimas:Firewall Througput (UDP) 5.000 Mbps;IDS / IPS Throughput 450 Mbps;VPN IPSEC Throghput 300 Mbps;UTM throughput 300 Mbps;O equipamento deverá ter pelo menos 05 (cinco) interfaces de rede 10/100/1000;1.2. Suportar 100.000 conexões simultâneas;1.3. Suportar 5.000 novas conexões por segundo;1.4. Suportar a configuração de pelo menos 4 WANs;1.5. Não serão aceitos equipamentos de propósito genérico (PCs ou Servidores) sobre os quais podem instalar-se um sistema operacional regular, como Microsoft, RedHat, CentOS, SuSE;1.6. A solução de Hardware e Software devem ser do mesmo fabricante. Não serão aceitas soluções OEM;1.7. A solução deve possuir sistema de licenciamento modular, permitindo a ativação de novas funcionalidades mediante futura aquisição e aplicação de licença específica, sem necessidade de adição ou instalação de módulos adicionais de hardware ou software;1.8. Todas as funcionalidades da solução deverão ser fornecidas pelo mesmo fabricante de maneira integrada e em uma mesma arquitetura, com atualizações dentro do período do contrato;1.9. Todas as funcionalidades e licenças de software da solução, exceto

Sophos 20.216,25 21.216,25

Page 2: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

Câmara üumripl k líkirãa freioístabo be M a fauto

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

aquelas que dependam de subscrição, devem continuar operacionais mesmo após o término do contrato, quando então apenas as atualizações deixarão de ser realizadas;1.10. A licença de uso não deve fazer restrição para o número de usuários que use ou se comunique com a solução de segurança;1.11. A solução deve ser totalmente gerenciável remotamente, através de rede local, sem a necessidade de instalação de mouse, teclado e monitor de vídeo;1.12. Permitir filtro de pacote stateless para funcionamento na camada 2 do modelo OSI;1.13. Possuir leds frontais indicativos de status tais como equipamento ativo e alarme;1.14. O equipamento proposto poderá ser composto de appliance único ou composição de appliances, de forma a atender a todos os requisitos solicitados sem perda de funcionalidade. Em caso de composição de appliances os hardwares devem ser do mesmo fabricante do equipamento de firewall;1.15. A solução deve oferecer as funcionalidades de backup/restore das configurações e deve permitir ao administrador agendar backups em determinado dia e hora;1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade de transferi-los a um servidor TFTP ou SCP para ambiente externo.

Configurações comuns a todos os equipamentos2. SISTEMA OPERACIONAL2.1. Suportar os procotolos GRE, AH, ICMP, IGMP, RIPvl e RIPv2, OSPF, ESP, IPV4 e IPV6;2.2. Funcionar em modo de filtragem de camada 2, segundo o modelo OSI (bridge mode);2.3. Possuir módulos de detecção virus, IPS/IDS e Filtro de aplicações;2.4. O sistema operacional deve ser acessível via CLI(Linguagem de Comandos) e GUI(interface Gráfica);2.5. Prover matriz de horários para todas as regras que possam ser criadas na solução (NATs, PATs, filtro de conteúdo, Masquarade), isto é, permitir que estas regras sejam válidas em horários e dias determinados via interface gráfica;2.6. Integração com o Active Directory, Radius e Open LDAP para autenticação dos usuários;2.7. Possuir mecanismos de Single- Sign-On para autenticação transparente dos usuários integrada ao Active Directory;

Page 3: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

Câmara Utmtnpl èe Síkirão fretafotaíin òe &ão faitlo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

2.8. Deve permitir a utilização de mais de um domínio do Active Directory, ou seja integração simultânea com domínios de Active Directory independentes;2.9. Possuir mecanismos de sincronização de horários com, no mínimo,3 servidores NTP;2.10. Possuir na interface gráfica ferramenta para visualização das conexões atualmente negadas;2.11. Na aplicação de regras as conexões existentes deverão ser mantidas sem perda das conexões ativas;2.12. Deve permitir a criação de regras de gerenciamento de tráfego baseadas em IP de origem, porta de origem, IP de destino, protocolo, tipo e código ICMP, realizando as seguintes operações minimas:2.12.1. Bloquear todo tráfego;2.12.2. Permitir o tráfego (após a inspeção);2.12.3. Limitar o tráfego a uma taxa constante;2.12.4. Confiar no tráfego.2.13. O módulo IPS deve detectar códigos maliciosos, através de motor de detecção integrado nativamente ao produto, com todas as assinaturas atualizadas diariamente por este fabricante;2.14. Deve incluir a habilidade de detectar e bloquear ataques conhecidos e desconhecidos, protegendo contra, pelo menos, os seguintes ataques conhecidos: IP Spoofing, SYN Flooding, Píng of death, ICMP Flooding, Port Scanning, ataques de força bruta a IKE e man-in-the-middle com VPNs;2.15. Possuir na interface gráfica ferramenta de testes de conectividade, como PING, DNSLOOKUP, Trace Route;2.16. Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos;2.17. Prover mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do protocolo e destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino e protocolo utilizado;2.18. Possuir mecanismo que permita conversão de portas (PAT);2.19. Possuir DHCP Server e DHCPRelay;_____________________________

Page 4: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

fflâmara ümtmpl òt Sikirão Pretofetaíto k §ãn faulo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

2.20. Permitir criar 16 Vlans por interface física;2.21. A solução deve possibilitar a utilização de todas as interfaces para configuração do appliance, não importando se é rede interna, Dmz ou Wan;2.22. Suportar políticas de roteamento;2.23. Suportar a alteração do MTU (unidade máxima de transmissão) através da GUI de gerenciamento;2.24. A solução deve possibilitar a configuração de NAT de origem;2.25. A solução deve suportar a configuração de conversão de múltiplos endereços para apenas um endereço de forma dinâmica (Port Address Translatíon);2.26. Solução deve permitir a criação de regras específicas utilizando usuários ou grupos de usuários do Domínio como objeto de especificação para a regra permitindo que esta seja criada tanto para permissão ou negação de acesso quanto ou/e autenticação deste usuário ou grupo de usuário a um determinado destino interno ou externo ao ambiente protegido pela solução utilizando apenas um campo de configuração;2.27. Possibilidade de realização de regras de inspeção para os protocolos HTTP, SMTP, POP3, FTP, IMAP e SIP;2.28. Possuir balanceamentoautomático de conexões à internet, com suporte a, no mínimo, 04 links;2.29. A solução deve permitir a configuração de servidores externos para testes de conectividade e funcionalidade do link de internet;2.30. Suportar no mínimo 3 serviços diferentes de DYN DNS (DNS Dinâmico);2.31. O balanceamento de links deve ser manual ou automático, com a necessidade de parametrização. Este balanceamento deverá manter as conexões iniciadas pelo mesmo link, caso estas não estejam ociosas por 05 minutos para conexões http e https.

3. VPNA solução deve estar licenciada para no mínimo 20 conexões simultâneas VPN SSL/VPN IPSEC cliente-to-site3.1. A solução deve fornecer suporte a VPN IPSEC, VPN SSL, PPTP de acordo com as seguintes características:3.1.1. VPN IPSEC:3.1.1.1. Site-to-site3.1.1.2. Client-to-site3.1.1.3. Suportar IKEv1 e IKEv23.1.1.4. Suportar PSK3.1.1.5. Suportar Certificados padrão x.5093.1.1.6. Algoritmos de criptografia: AES (128,192,256), ou Blowfish (128,192,256), ou SHA1 e SHA2(256,384,512), ou Diffie Helman (grupos 1,2,5,14,15,16,17,18)

Page 5: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

fflâmara üumtipl h ilktrií fretafotaíin òe §ãn f aulo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

3.1.1.7. Autenticação por usuário do Active Directory, Open LDAP ou repositório interno de usuários 3.1.2. VPNSSL3.1.2.1. Síte-to-site3.1.2.2. Client-to-site3.1.2.3. Modo de roteamento VPN (source based routing)3.1.2.4. Suportar certificados padrão x.5093.1.2.5. Algoritmos de criptografia: AES (128,192 e 256), CAST5 Blowfish3.1.2.6. Possuir cliente proprietário para autenticação de conexões cliente-to-site3.1.2.7. Possuir autoridade certificadora própria para emissão dos certificados para autenticação dos túneis VPN

4. GERENCIAMENTO4.1. A solução de gerência do firewall poderá ser implementada em hardware separado ou no mesmo hardware do firewall. No caso da gerencia ser instalada no mesmo hardware as intervenções necessárias no ambiente de gerência da solução não poderão impactar o desempenho da solução;4.2. A solução de log deverá ser passível de instalação no próprio equipamento ou, caso não seja possível, deverá possuir funcionalidade para armazenamento de logs em servidor dedicado para essa finalidade;4.3. As regras criadas para os perfis deverão ser validas tanto na interface gráfica de gerencia quanto na interface CL!;4.4. Fornecer interface gráfica para no mínimo 5 usuários;4.5. Fornecer gerência remota, com interface gráfica nativa, através do aplicativo ActiveX ou Java. A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall, incluindo a configuração de VPNs, NAT, perfis de acesso e regras de filtragem;4.6. A interface de gerencia deverá ter a facilidade de busca com, no mínimo, opção de filtro por:4.6.1. Endereços IP específicos ou parte deles;4.6.2. Eventos duplicados,4.6.3. Eventos não utilizados4.6.4. Associação de eventos com regras;4.7. A solução deve incluir uma opção de busca para poder consultar facilmente qualquer objeto de rede configurado;4.8. Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de

Page 6: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

tf*$ .

tâmara Huntttpal k Stbeirãa fttíaEstabo be &âo Paulo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

visualização das mesmas. Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;4.9. A interface de gerencia deverá fazer a validação das regras, avisando quando houver regras que, ofusquem ou conflitem com outras (shadowing), será permitido o uso de appliance externo para permitir a validação de políticas, avisando quando houver regras que, ofusquem ou conflitem com outras (shadowing);4.10. Todas as configurações devem ser feitas via interface de gerenciamento GUI, não sendo necessário acesso via CLI- SSH;4.11. A interface deve facilitar a visualização de regras baseado nos protocolos, de forma que ao selecionar um protocolo seja apresentado todos os objetos que tem regras baseados nestes respectivos protocolos;4.12. A interface de administração deve ser capaz de gerenciar e visualizar todos os tipos de relatórios sem necessidade de qualquer outra console adicional para este fim;4.13. A interface de administração deve possibilitar a criação de notas para qualquer tipo de objeto, ou seja, um breve descrição ou anotação para posterior consulta (individual para cada objeto);4.14. Permitir que cada administrador possua direitos diferenciados para o acesso e configuração das regras de segurança;4.15. Possibilidade de criação de objetos para aplicação nos modelos ou grupo de regras, sendo necessários, pelo menos os seguintes elementos:4.15.1. Host, com atributos de endereço IP primário e endereços IP secundários;4.15.2. Redes;4.15.3. Ranges de Endereçamento IP;4.15.4. Usuários;4.15.5. Grupo de usuários;4.15.6. Grupo de computadores;4.15.7. Computador.4.16. Registrar em log de auditoria as ações dos usuários administradores, registrando todas as alterações realizadas em uma política de segurança ou regras, permitindo a identificação do responsável pela mudança, o horário e a origem;4.17. O fírewall deve possuir matriz de horário para validade das regras, isto é, permitir que estas regras sejam válidas em horários e dias determinados via interface gráfica;4.18. Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica;4.19. Possuir mecanismo para possibilitar a aplicação de correções e

Page 7: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

fflâmara Hunítipal òt Itbrirão fretoEsíaitn bs §ãn f aulo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônímo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

atualizações para o firewall remotamente através da interface gráfica;4.20. Suportar a distribuição automática de relatórios por e-mail;4.21. Permitir a visualização de estatísticas do uso de CPU, memória da máquina onde o firewall está rodando e tráfego de rede em todas as interfaces do Firewall através da interface gráfica remota, em tempo real e em forma tabular e gráfica;4.22. Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento;4.23. Permitir a visualização do tráfego de rede em tempo real, tanto nas interfaces de rede do Firewall quanto nos pontos internos do mesmo: anterior e posterior à filtragem de pacotes, onde o efeito do NAT (tradução de endereços) é eliminado;4.24. Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTIVIL ou PDF: máquinas mais acessadas, serviços mais utilizados, usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas, maiores emissores e receptores de e-mail;4.25. Possibilitar a geração dosrelatórios sob demanda e através de agendamento diário, semanal e mensal. No caso de agendamento, os relatórios deverão ser publicados de forma automática em pelo menos três servidores web diferentes, através do protocolo FTP ou enviados para endereço de email;4.26. Possibilitar a análise dos seusregistros (log e/ou eventos) por pelo menos um programa analísador de log disponível no mercado;4.27. Possibilitar a recuperação dosregistros de log e/ou eventos armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica;4.28. Possibilitar o registro de toda a comunicação realizada através do firewall, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo;4.29. A interface gráfica de visualização de logs deve possuir ferramenta de pesquisa;4.30. Possuir sistema de respostas automáticas que possibilite alertar imediatamente o administrador através de e-mails, janelas de alerta na interface gráfica, execução de programas e envio de Traps SNMP;4.31. Permitir a visualização em temporeal de todas as conexões TCP e sessões UDP que operam através do firewall e a remoção de qualquer uma destas sessões ou conexões;______________

Page 8: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

(Eârnara íflimicipl k Eikirão fretaCBíníin íi£ g>ãn f aulo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP-CEP 14010-040

4.32. Possuir mecanismo que permita inspecionar o tráfego de rede em tempo real, podendo opcionalmente exportar os dados visualizados para arquivo formato PCAP e permitindo a filtragem dos pacotes por protocolo, endereço IP origem e/ou destino e porta IP origem e/ou destino, usando uma linguagem textual;4.33. A solução deverá vir com todas as licenças de softwares necessárias para o seu total funcionamento.

5. FILTRO DE CONTEÚDO5.1. A solução deve possuir módulo de filtro de conteúdo ou possuir integração, nativa no produto, com outros fabricantes que forneçam o motor e a base de classificação e detecção;5.2. A solução deve possuir categorias pré-configuradas e alimentadas automaticamente pelo fabricante;5.3. A solução deve possibilitar criação de regras por usuário, grupo de usuários {integrados ao Active Directory e Open LDAP), computadores ou grupo de computadores;5.4. Permitir o monitoramento dos usuários, sem necessidade de haver uma regra de bloqueio de conteúdo;5.5. Exibir mensagem de bloqueio customizável pelo administrador5.6. A solução deve bloquear URLs inválidas, cujo campo CN do certificado SSL não existe ou é invalido;5.7. Deve possibilitar a inspeção de tráfego HTTPS (Inbound/Outbund);5.8. O equipamento deve ter a capacidade de analisar e filtrar tráfegos criptografados HTTPS/SSL onde o mesmo deverá ser descriptografado de forma transparente a aplicação, verificado possíveis ameaças e então re- criptografado e enviado ao seu destino caso este não contenha ameaças ou vulnerabilidades. Sua performance mínima para esta funcionalidade deverá ser de 1.3 Gbps, sem necessidade de instalação de certificados para esse fim nas estações;5.9. A solução deve trabalhar em 3 filtros: Filtro de conteúdo, Listas brancas e Listas negras em conjunto;5.10. A solução deve possibilitar a criação de categorias personalizadas;5.11. Deve possibilitar permitir ou bloquear aplicações ou páginas da Internet por:5.11.1. Aplicação5.11.2. URL5.11.3. Aplicação e URL5.11.4. Categorias5.11.5. IP/Range de IP's/Redes5.11.6. Usuários5.11.7. Diferentes grupos de usuários.5.12. Deve possibilitar a integração da

| solução com base externa de "Active

Page 9: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

ffiâmara lltamnjral bt Stbeirão fretolÊBtaíia k g»ão f aulo

CNPJ/MF n° 49,217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

Directory" e LDAP, para criação de políticas;5.13. A solução deve possuir filtro HTTP, HTTPS, FTP, POP3, SMTP e SIP.5.14. O filtro HTTP deve funcionar com os seguintes métodos:5.14.1. Transparente5.14.2. Não trasparente5.15. O filtro deve suportar autenticação FtADIUS.

6. ANTIVÍRUS6.1. A solução deve possuir módulo de Antivírus ou possuir integração, nativa no produto, com outros fabricantes que forneçam o motor e a base de classificação e detecção.6.2. A solução de antivírus devepossuir as seguintes certificações deAntivírus:6.2.1. ICSA LABS6.2.2. Av-Comparatives Advanced+ ou NSS Labs NGFW 20146.3. O módulo antivírus deve filtrar osseguintes protocolos:6.3.1. HTTP6.3.2. HTTPS6.3.3. POP36.3.4. SMTP6.3.5. FTP6.4. Permitir criação de listas brancasde endereços IP e Websites

7. FILTRO DE APLICAÇÕES7.1. A solução deve possuir módulo de filtro de aplicação ou possuir integração nativa no produto, com outros fabricantes que forneçam o motor e a base de classificação e detecção.7.2. A solução deve possuir modo de filtragem intensiva “deep inspection” para os pacotes DPIs, de forma que consiga identificar a classificação de aplicativos, mesmo que estes não estejam cadastrados previamente na base de assinaturas7.3. A solução deve possuir filtro de aplicações aplicados por computadores e usuários. Estes usãrios poderão ser locai, RADIUS ou active directory.7.4. O filtro de aplicações deve respeitar matriz de horário de validade da regra previamente criada, isto é, permitir que estas regras sejam válidas em horários e dias determinados via interface gráfica ou CLI.7.5. Possuir categoria, no mínimo, para os seguintes tipos de aplicações:7.5.1. P2P;7.5.2. Mensagens instantâneas;7.5.3. Web;7.5.4. Transferência de arquivos;7.5.5. VolP;7.5.6. Redes Sociais.

8. IPS/IDS

Page 10: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

/ Câmara üumcipl òt Siktrâú freiofotaím iie §âo fauln

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

8.1. A solução possuir módulo de IPS/IDS ou possuir integração nativa no produto, com outros fabricantes que forneçam o motor e a base de classificação e detecção;8.2. A solução deve possibilitar prevenção de intrusão de no mínimo 1000 ameaças;8.3. A solução deve permitir a configuração por interface de rede ou por regra;8.4. A solução deve permitir a notificação por e-mail dos eventos detectados pelo IDS;8.5. O módulo IPS deve possuir proteção contra ataques DoS e Portscan;8.6. Deve permitir a criação de regras baseadas em segmentos virtuais (VLans) internos;8.7. Deve ser capaz de notificar os eventos de segurança, encaminhando via e-maii e snmp traps;8.8. Deve possibilitar a identificação de todos os fluxos bloqueados, consulta à um endereço IP bloqueado, desbloqueio de um único endereço IP, ou de todos;8.9. Deve possuir relatórios gráficos de ataques que contenham:8.9.1. TOP 10 source attacks8.9.2. TOP 10 destination attacks8.9.3. TOP 10 sensores

9. TRAFFIC SHAPPING9.1. A solução deve possuir módulo de traffíc shaping, que possibilite a criação de limites de utilização de banda;9.2. O módulo de traffíc shapping deve ser por configurado por usuário, por grupo de usuários, computadores e por grupo de computadores;9.3. O módulo de traffíc shappingdeve limitar a banda por protocolo para determinados objetos, aplicações e portas;9.4. O módulo traffic shapping deverá limitar banda por aplicação, para todos os itens configuráveis do módulo de filtro de aplicação.

10. QOS10.1. Implementar mecanismo de divisão justa de largura de banda (QoS), permitindo a priorízação de tráfego por regra de filtragem, por usuário ou ainda priorizando acesso a sites por categoria ou palavra-chave;10.2. A solução deve permitir a modificação de valores DSCP para DíffServ - priorização da posição da lista através de flags TOS.

11. ATUALIZAÇÃO11.1. As atualizações devem ser feitasatravés da console de administração manualmente com a possibilidade de

Page 11: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

fflâmant Munitipal òt M M m freioEstaiia òe §ão f aulo

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

aprovar e instalar automaticamente estes paíchs;11.2. Em modo cluster o fírewall deve ser atualizado sem paradas ou seja, os membros do cluster devem poder ser atualizados, um de cada vez, e não havendo queda de conexões pelo fato dos Firewall membros do cluster estarem com versões diferentes durante a atualização;11.3. O Firewall deve ter a função roll back para uma versão anterior em caso de problemas na atualização tanto no sistema de gerenciamento quanto localmente no appliance através de arquivos de backup.

12, ALTA DISPONIBILIDADE12.1. A solução deverá operar em Alta Disponibilidade, no modo ativo-passivo;12.2. O appliance que estiver como passivo no modo de Alta disponibilidade deverá replicar todas as configurações, como Endereço IP, , regras de firewall, base de usuários, configurações IPS parao appliance passivo;12.3. Os dois appliances deverão manter-se conectados através de uma interface de rede dedicada.

13, BALANCEAMENTO13.1. Implementar balanceamento de carga para tráfego WEB, de forma que os objetos possam acessar endereços externos através de diversos links conectados ao appliance;13.2. implementar balanceamento de serviços internos, através de IPS virtuais. Para que diversos servidores internos sejam acessíveis pela internet através da mesma porta e protocolo.

14, MONITORAMENTO14.1. A visualização de logs dos Firewall A/PN deve possuir, pelo menos, seguintes informações:14.1.1. Identificação do elemento que originou o log de informação;14.1.2. Endereço IP de origem;14.1.3. Endereço IP de destino;14.1.4. Ação tomada pelo Firewall Engine/VPN conforme política;14.1.5. Porta de origem;14.1.6. Porta de destino;14.1.7. Endereço de NAT de origem;14.1.8. Endereço de NAT de destino;14.1.9. Porta de PAT de origem;14.1.10. Porta de PAT de destino;14.1.11. Caso o sistema de log comece a ficar sem espaço em disco, a solução deve permitir a execução de um script para transferir os arquivos de logs antigos para um servidor externo e então removê-los do servidor de gerência, liberando assim o espaço necessário;14.1.12. A partir da tela de monitoração o administrador deve poder ver detalhes

Page 12: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

ffiâmara ítamrijral òt Siktrãfl freíflEstai) o k §ãu f auln

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP- CEP 14010-040

sobre determinado tráfego e visualizar detalhes dos pacotes na janela de log;14.1.13. Permitir a visualização dos registros no sistema de log o tempo decorrido de cada conexão;14.1.14. Todos os registros de logs dos firewalis devem ser enviados para o sistema de log.14.1.15. A solução deve integrar-se com coletores de log, através de SNMP traps enviadas a estes coletores.14.1.16. Permitir o monitoramento de log em tempo real;14.1.17. Permitir a exportação de dados registrados no formato de log para um servidor syslog14.1.18. Possibilitar a geração de pelomenos os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML ou PDF: máquinasacessadas X serviços bloqueados, usuários X URLs acessadas, usuários X categorias Web bloqueadas (em caso de utilização de um filtro de conteúdo Web).

15. Descritivo de Serviços15.1. A CONTRATADA deverá prestar os seguintes serviços de implementação no ambiente da CONTRATANTE:15.1.1. O serviço de implementação deverá possuir uma gerência de projeto abrangendo:15.1.1.1. Definição e acompanhamento do cronograma, antecipação e comunicação à equipe de informática de quaisquer desvios no cronograma e adoção de medidas corretivas, durante o fornecimento e implantação pela proponente do hardware, dos softwares e serviços;15.1.1.2. Apresentar formalmente umúnico ponto focal de contato para a equipe de Informática, para todas as atividades da proponente, gerenciando osprocedimentos de Requisição de Mudança do cronograma e dos recursos;15.1.1.3. Gerenciar o projeto como um todo, fornecendo informações sobre o andamento do mesmo, as dificuldades encontradas, ações a serem tomadas, participar de reuniões de definição e acionar suporte técnico dos fabricantes de hardware e software envolvidos quando necessário durante a instalação da solução;15.1.2. Resumo dos serviços:15.1.2.1. Instalação física e lógica de todos os equipamentos fornecidos, inclusive dos componentes formadores do(s) rack(s);15.1.2.2. Upgrade de Fírmware, BIOS nos equipamentos fornecidos, devendo os mesmos ser entregues em suas ultimas versões “estáveis";15.1.2.3. Configuração do(s) módulo(s) de gerenciamento com a definição de

Page 13: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

Cântara Utrnmpl òt Síbrirãn ftttnEstaim òc S>ão Jauln

CNPJ/MF n° 49.217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

endereçamento TCP/IP, alertas, criação de usuários, senhas e permissões de acesso remoto;15.1.2.4. Migrar regras do atual ambiente adequando-as para as novas funcionalidades disponíveis no novo ambiente;15.2. Testes gerais de funcionamento de toda a solução implementada;15.3. Executar todos os trabalhos em horário comercial (Segunda à Sexta, das 08:00 às 18:00);15.4. Implementar e tornar operacional o ambiente de alta disponibilidade, através da configuração e instalação dos equipamentos destinados à esse fim, com transferência de conhecimento, através do fabricante ou profissional certificado por ele;15.5. O ambiente de alta disponibilidade deverá ser configurado para assumir todas as funcionalidades, em caso de falha do site de produção, de forma automática;15.6. Realizar testes de simulação no ambiente de replícação e alta disponibilidade;15.7. Documentação completa do ambiente configurado.

16. Suporte técnico e Garantia16.1. Todos os equipamentos e acessórios fornecidos deverão possuir garantia de funcionamento mínima de 36 (trinta e seis) meses, on site, contados a partir da data do aceite dos equipamentos e deverão ser instalados no endereço.

17. Licenciamento17.1. Toda a solução deve estar licenciada por 36 meses de forma que atenda a todas funcionalidades descritas no termo.17.2. Todas as interfaces fornecidas devem estar completamente licenciadas e habilitadas para uso imediato.

02 01 UN Serviço de instalação e configuração do aparelho de Firewall ofertado no item 01. Serviço 1.000,00

OBSERVAÇÃO: O frete deverá ser por conta da empresa vencedora.

DECLARAÇÃO: Declaro não possuir qualquer dos impedimentos previstos no § 4o e seguintes, do artigo 3o, da Lei Complementar n° 123, de 14 de dezembro de 2006, alterada pela Lei Complementar n° 147, de 7 de agosto de 2014, cujos termos declaro conhecer na íntegra.

LOCAL DE ENTREGA: SETOR DE ALMOXARIFADO DA CÂMARA MUNICIPAL DE RIBEIRÃO PRETO, SITO NA AVENIDA JERÔNIMO GONÇALVES, N° 1200, CENTRO, RIBEIRÃO PRETO/SP CEP 14010-040, 1o ANDAR, DAS 09H00ÀS 11H00 OU DAS 14H00ÀS 17H00.

Page 14: Câmara üumctpl òt Stbrirãa frete · administrador agendar backups em determinado dia e hora; 1.16. Os backups devem ficar armazenados localmente e deve existir a funcionalidade

Câmara ümttápl òt Síktrio f ittofetaíto be M d f auio

CNPJ/MF n° 49,217.383/0001-43 Avenida Jerônimo Gonçalves, n° 1200 - Centro

Ribeirão Preto/SP - CEP 14010-040

PRAZO DE ENTREGA: 10 (DEZ) DIAS corridos, contados a partir da data da Autorização de Fornecimento.

O PRAZO DE VALIDADE DA PROPOSTA: não poderá ser inferior a 60 (sessenta) dias, contados a partir da data da Proposta.

DESCRIÇÃO DETALHADA DO PRODUTO OFERTADO: MARCA / CARACTERÍSTICAS TÉCNICAS / FABRICANTE / VALIDADE e outros elementos necessários que identifiquem os produtos cotados.

Local e data Identificação do representante legal da empresa (Nome, RG, CPF).

Ribeirão Preto J3fiide julho de 2017

V T ^ íSAMUELSiLVA DE SOUZA S^rdplatjofAd m i n i strati vo